本文记录了一次水平越权的全过程,大致发生了如下:
修改post参数,导致越权查看和删除;
修改路径(REST风格参数),导致越权修改;
修改cookie字段,绕过登录实现未授权访问;
越权编辑植入xssPayload,获取完整cookie。
01
越权查看和删除
参考链接:https://blog.csdn.net/weixin_44750790/article/details/118195473
02
绕过登陆未授权访问
03
利用“self-xss“获取更多权限
另外,不难从前面的请求包中看出,这些资料编辑操作,一定是存在CSRF漏洞的。那么,又一套“CSRF + self\_xss”组合拳。
当然,CSRF肯定不如我们越权编辑稳当。
接下来就等目标访问了......这里就简要分析下思路,就不做演示了。
04
总结
学习更多技术,关注我: